Você está na página 1de 4

||TCDF14_004_07N892306|| CESPE/UnB – TCDF/ANAP – Aplicação: 2014

CONHECIMENTOS ESPECÍFICOS
Julgue os itens a seguir, a respeito da administração de sistemas 192.168.6.1 -> 192.168.7.5 TCP Encrypted response
operacionais, da administração de MS Active Directory e do packet len=1460
controle remoto de estações. 192.168.7.5 -> 192.168.6.1 TCP 1049 > 22 [ACK]
Seq=309 Ack=84017 Win=17520 Len=0
61 No Windows Server 2008, pode-se configurar a autenticação 192.168.6.1 -> 192.168.7.5 TCP Encrypted response
de formulários de forma a usar cookies quando o perfil do packet len=1460
dispositivo dá suporte a eles. 192.168.7.5 -> 192.168.6.1 TCP 1049 > 22 [ACK]
62 Se máquinas com diferentes sistemas operacionais fizerem Seq=309 Ack=85477 Win=17520 Len=0
parte de uma mesma rede de computadores, o controle remoto 192.168.6.1 -> 192.168.7.5 TCP Encrypted response
de estações de trabalho só será possível utilizando-se packet len=1460
ferramentas específicas para essa finalidade, as quais exigem 192.168.7.5 -> 192.168.6.1 TCP 1049 > 22 [ACK]
Seq=309 Ack=85477 Win=17520 Len=0 SLE=86937
a instalação de agentes nas estações.
SRE=88397
63 Na utilização de Active Directory em uma rede com grande 192.168.6.1 -> 192.168.7.5 TCP Encrypted response
quantidade de máquinas, é recomendada a configuração de packet
Workgroups em razão de suas propriedades de segurança. 192.168.7.5 -> 192.168.6.1 TCP 54 1049 > 22 [ACK]
Seq=309 Ack=88397 Win=17520 Len=0
Julgue os próximos itens, relativos à distribuição de atualizações de
192.168.6.1 -> 192.168.7.5 TCP Encrypted response
software e aos pacotes de instalação e serviço WINS. packet len=1460
64 O serviço de resolução de nomes WINS permite que o registro Com base no trecho de captura de tráfego acima, julgue os itens que
de nome NetBios seja feito pelo cliente de forma dinâmica, na se seguem.
inicialização.
73 No trecho em apreço, identifica-se a chegada de um segmento
65 Ao se criar um pacote de instalação de software para sistema fora de ordem.
operacional Windows, é essencial que as DLLs do programa
74 No tráfego em questão, não é consistente afirmar que houve
que fará parte do pacote não estejam previamente instaladas no
computador de referência. retransmissão.
75 Os hosts estariam no mesmo segmento de rede se suas
Em relação aos processadores e à tecnologia SCSI, julgue os itens
máscaras fossem /20, mas assim não estariam caso suas
subsecutivos.
máscaras fossem /22.
66 O processador Intel i7, quarta geração, suporta criptografia
76 O fluxo de dados vai do cliente para o servidor, supondo a
totalmente por hardware, por meio de seis instruções das quais
quatro suportam a cifragem e decifragem do Intel AES-IN. numeração usual das portas.
77 De acordo com os dados de tráfego apresentados, é consistente
67 Os processadores AMD Athlon X2 possuem uma memória
cache efetiva total com tamanho máximo de 1.280 Kb. afirmar que um segmento com 1.460 baites foi perdido.

68 Na tecnologia SCSI, a transmissão de sinais no modo LVD Julgue os seguintes itens, relativos ao modelo de referência OSI.
(low-voltage differential) restringe-se a cabos com até 12 m de 78 As camadas de rede e transporte estão associadas,
comprimento. respectivamente, à interconexão de redes e à confiabilidade
Acerca de arquiteturas de computadores, tipos de memória e fim-a-fim.
barramentos, julgue os itens subsequentes. 79 No modelo OSI, as camadas se organizam hierarquicamente,
69 As memórias EPROM (erasable PROM), embora tenham sido porém elas podem fornecer serviços umas às outras.
uma evolução das memórias ROM (read only memory), são Considerando que os hosts A, B e C estejam conectados a um
consideradas memórias de leitura e escrita. equipamento de interconexão de redes, julgue o item abaixo.
70 As memórias SRAM (static RAM) ocupam menos espaço 80 Se A enviar tráfego em broadcast para B e C também receber
físico que as memórias DRAM (dinamic RAM), pois elas não os dados, o comportamento do equipamento será consistente
necessitam de recarga (refreshing) para manter o valor de um com um hub, mas não com um switch.
bite armazenado.
No que se refere a VLANs e ao protocolo spanning tree, julgue os
71 Em um sistema com múltiplos processadores, uma ou mais
itens subsequentes.
configurações de PCI (peripheral component interconnect)
podem ser conectadas ao barramento do sistema por meio de 81 O padrão IEEE 802.1D provê enlaces sem a ocorrência de
pontes. broadcast storms, aplicando bloqueios lógicos seletivos, de
forma que a topologia efetiva seja livre de loops.
72 No caso das máquinas RISC, a busca por soluções mais
simples conduziu à criação de instruções dos tipos load/store 82 Segundo o padrão IEEE 802.1Q, os rótulos de VLAN
para acesso à memória, utilizando-se somente o modo de consistem de quatro baites, sendo dois para a indicação do
endereçamento direto e demais operações no processador. protocolo e os outros dois para identificação da VLAN.

–5–
||TCDF14_004_07N892306|| CESPE/UnB – TCDF/ANAP – Aplicação: 2014

A respeito das tecnologias de redes e meios de transmissão, julgue Julgue os itens a seguir, referentes à infraestrutura.
os itens subsequentes. 97 O Hyper-V, no Windows Server 2008, suporta apenas dois
83 Segundo o padrão IEEE 802.11, tanto WPA quanto WPA2 tipos de redes virtuais, a interna e a externa; além destas, no
utilizam o protocolo CCMP para a cifração das mensagens Windows Server 2012, o Hyper-V suporta ainda a rede virtual
transmitidas. privada (ou privativa).
84 Gigabit Ethernet compartilha com Fast Ethernet o mesmo 98 No Windows Server 2008, os snapshots, que são imagens
formato de frame e de endereçamento. de uma máquina virtual Hyper-V, permitem capturar a
configuração e o estado da máquina virtual em qualquer ponto
Com relação aos conceitos de segurança da informação, julgue os
no tempo, e, caso necessário, retornar a um desses estados.
itens que se seguem.
Para tanto, cada máquina virtual deve possuir um disco rígido
85 Para que ocorra análise de riscos, é necessário que todos os virtual automático (AVHDs) com todos os snapshots e, além
controles de segurança existentes nas normas técnicas sejam disso, a máquina virtual deve estar pausada ou off-line no
implementados no ambiente tecnológico. momento da criação do snapshot.
86 A classificação dos ativos de informação em graus de sigilo 99 O Hypervisor Xen e o Domínio 0 são componentes da
constitui precondição para se definir os requisitos de arquitetura do Xen 4.3. O primeiro, que é uma camada de
tratamento e de proteção a eles aplicáveis. software, é executado diretamente no hardware e é responsável
87 A política de segurança da informação de uma organização pelo gerenciamento da CPU, memória e das interrupções. O
deve ser elaborada de acordo com os requisitos relacionados segundo é uma máquina virtual com privilégios especiais que
ao negócio dessa organização e com as leis e regulamentações tem a capacidade de acessar o hardware diretamente e também
relevantes. é capaz de interagir com as outras máquinas virtuais. Sem o
Domínio 0, o Hypervision Xen torna-se inutilizável.
88 O princípio da disponibilidade refere-se aos cuidados quanto
à forma como a informação será acessada, de modo que apenas 100 Um cluster de failover é um conjunto de computadores
os usuários devidamente autorizados possam utilizá-las. dependentes que trabalham para aumentar a disponibilidade e
escalabilidade. A funcionalidade CSV (volume compartilhado
Julgue os próximos itens, referentes à segurança de redes de do cluster) pode ser utilizada no Windows Server 2012 para
comunicação e informação. acessar o armazenamento compartilhado em todos os nós.
89 Geralmente, a filtragem de pacotes utiliza critérios de análise 101 No Windows Server 2012, os CSVs (volumes compartilhados
como o protocolo em uso, os endereços de origem e destino e do cluster) podem fornecer armazenamento comum para
as portas de origem e destino. máquinas virtuais clusterizadas, o que permite que vários nós
90 A tradução de endereços de rede, ou NAT (network address do cluster acessem simultaneamente o mesmo sistema de
translation), deve ser utilizada quando a quantidade arquivos NTFS sem impor restrições de hardware, tipo de
de endereços IP atribuídos pelo provedor de Internet for arquivo ou estrutura de diretório; e ainda permitem que várias
insuficiente, ou seja, quando a rede possuir uma quantidade máquinas virtuais clusterizadas possam usar o mesmo LUN
maior de computadores que a quantidade de endereços (número de unidade lógica).
disponíveis.
91 Uma DMZ destinada a proteger um segmento de rede contra
ataques externos deve ser colocada preferencialmente entre o
roteador externo e a Internet.
92 Por meio da filtragem de conteúdo web, arquivos maliciosos,
como JavaScript e ActiveX, podem ser impedidos de escrever
e ler dados no disco rígido.
93 Utilizado para a captura ilegal de informações de uma máquina
Considerando a figura acima, que mostra a hierarquia e alguns dos
em rede, o spoofing analisa o tráfego da rede e coleta dados
papéis de cloud computing, julgue os seguintes itens.
sigilosos como senhas e endereços Ips.
102 O módulo indicado por #1 na figura refere-se ao IaaS
Acerca de criptografia e da infraestrutura de chave pública, julgue
(Infraestrutura como Serviço), que tem a capacidade de
os itens subsecutivos.
oferecer ao usuário/cliente infraestrutura de processamento e
94 A assinatura digital é gerada por criptografia assimétrica armazenamento de forma transparente, a exemplo do Amazon
mediante a utilização de uma chave pública para codificar a EC2, ainda que o usuário não possua, nesse cenário, o controle
mensagem. direto da infraestrutura física e a utilize somente por meio de
95 A técnica de criptografia de chave única utiliza a mesma chave máquinas virtuais.
para criptografar e descriptografar uma mensagem. 103 O módulo indicado por #2 na figura refere-se ao PaaS
96 A lista de certificados revogados (LCR) de uma infraestrutura (Plataforma como Serviço), que tem a capacidade de oferecer
de chaves públicas deve ser emitida pela autoridade ao usuário/cliente um modelo de computação, armazenamento
certificadora, que também é responsável por emitir e gerenciar e comunicação para aplicativos, tais como o AppEngine, da
certificados digitais. Google, e o Windows Azure, da Microsoft.

–6–
||TCDF14_004_07N892306|| CESPE/UnB – TCDF/ANAP – Aplicação: 2014

No que se refere a topologia típica de ambientes com alta A respeito do gerenciamento de projetos, julgue os itens que se
disponibilidade e escalabilidade, balanceamento de carga, fail-over seguem, com base na versão 4 do PMBOK.
e replicação de estado, julgue os próximos itens. 113 O escopo do projeto é composto pelo trabalho que deve ser
104 Uma necessidade básica em uma topologia típica de ambientes feito, a fim de entregar um produto com as características e
de data center é a busca de escalabilidade, tanto a horizontal funções especificadas.
quanto a vertical. A primeira refere-se ao incremento com 114 Os principais motivos da mudança em um projeto são erros, na
novos hardwares para suportar o aumento da demanda pelos avaliação inicial, relativos ao modo de se alcançarem o
usuários finais; a segunda é alcançada pela substituição, objetivo do projeto, novas informações sobre o resultado final
quando máquinas com maior capacidade de processamento do projeto e um novo mandato.
substituem as antigas.
115 Um PMO (project management office) pode ter autoridade
105 No VMware vSphere 5.5, o vSphere App HA é um recurso que para atuar como uma parte interessada integral e, ao mesmo
oferece ao usuário a funcionalidade de reiniciar um serviço tempo, ter poder de decisão em projetos.
quando um problema é detectado ou até mesmo reiniciar a
Com relação à versão 3 da ITIL, julgue os itens subsequentes.
máquina virtual caso o aplicativo falhe ao reiniciar.
116 Quando os gestores de uma empresa desejam máxima
106 O recurso VMware vSphere Replication tem como principal
eficiência e efetividade a cada solicitação de uma nova estação
objetivo prover balanceamento de carga por meio de
de trabalho, o processo da ITIL que está projetado para atingir
replicação de dados, seguindo a diretiva round-robin entre as
esse resultado é o gerenciamento de mudanças.
máquinas virtuais, possibilitando aos usuários, ao acessarem as
máquinas virtuais, não sobrecarregarem apenas uma máquina, 117 O estilo de gestão da estratégia de serviço pode ser
o que torna a infraestrutura resiliente. apresentado em estágios, entre os quais se incluem o estágio
diretivo, que apresenta forte sintonia com o negócio, grande
Com base em serviços de armazenamento e tecnologias de backup,
flexibilidade e gerentes altamente habilitados em trabalho em
julgue os itens subsecutivos. equipe e resolução de conflitos.
107 A deduplicação consiste na realização de backups
Acerca da COBIT 4.1, julgue o item abaixo.
incrementais, nos quais são copiados somente os arquivos
criados ou alterados desde o último backup normal ou 118 A disponibilidade é o critério de informação que trata da
incremental. Nesse tipo de técnica, os arquivos de backups são entrega da informação por meio do uso otimizado de recursos.
compactados antes de ser enviados à mídia de armazenamento, A respeito das contratações na área de TI, julgue os itens
o que reduz o espaço necessário para armazenar os dados. subsecutivos, com base na Instrução Normativa
108 Com o uso de FCoE, é possível agregar servidores, switches e n.º 4/2010-SLTI/MPOG.
dispositivos com tecnologias FC. É o caso de redes SAN, em 119 Para a contratação por inexigibilidade, é dispensável a
que, em geral, os servidores possuem adaptador Ethernet para execução da fase de planejamento da contratação.
tráfego de dados e HBA (host bus adapter) para tráfego de
120 A gestão de processos de TI, incluindo-se a gestão de
armazenamento de dados. Com o FCoE, esses dois adaptadores
segurança da informação, não poderá ser objeto de
podem ser substituídos por um CNA (converged network
contratação.
adapter), que é compatível com ambos.
A respeito dos Poderes Executivo e Legislativo, julgue os itens a
No que se refere à gestão de segurança da informação, julgue os seguir.
itens que se seguem.
121 Dispor sobre a organização da administração federal é
109 Direitos de propriedade intelectual, sob o ponto de vista legal,
são controles de segurança da informação considerados atribuição privativa do presidente da República, que somente
essenciais para uma organização. poderá ser exercida pelo próprio ou, durante seus
impedimentos, por quem o substituir na presidência, vedada a
110 Ao estabelecer o sistema de gestão de segurança da informação delegação.
(SGSI), a organização deve definir uma política que estabeleça
122 Cabe ao Congresso Nacional, com a sanção do presidente da
critérios em relação aos quais os riscos deverão ser avaliados.
República, apreciar os atos de concessão e renovação de
Acerca da gestão de risco e continuidade de negócios, julgue os concessão de emissoras de rádio e televisão, sendo essa
próximos itens. atuação conjunta exemplo prático da aplicação da doutrina dos
111 A gestão da continuidade do negócio é um processo que freios e contrapesos.
estabelece uma estrutura estratégica e operacional adequada 123 O veto do presidente da República a projeto de lei será
para proteger marca e reputação, assim como para obter apreciado em sessão unicameral, somente podendo ser
reconhecida capacidade de gerenciar uma interrupção no rejeitado pelo voto da maioria absoluta dos congressistas.
negócio. 124 Ao tomarem conhecimento de qualquer irregularidade, os
112 São consideradas saídas na identificação dos riscos: a lista de responsáveis pelo controle interno dos três poderes da União
componentes com responsáveis e o escopo definido e os devem comunicá-la ao TCU, sob pena de responsabilização
limites para a análise e(ou) avaliação de riscos. solidária com o infrator.

–7–
||TCDF14_004_07N892306|| CESPE/UnB – TCDF/ANAP – Aplicação: 2014

Com relação às finanças públicas e ao sistema tributário nacional, 138 A autoridade competente do órgão de fiscalização tem a
julgue os itens subsequentes. prerrogativa discricionária de instaurar processo administrativo
para apurar a infração cometida pelo servidor.
125 A imunidade tributária recíproca entre as pessoas políticas
abrange apenas os impostos. 139 A ausência de advogado para auxiliar o servidor em sua defesa
126 Cabem ao Banco Central a emissão de moeda, a função de não é causa de nulidade do processo administrativo disciplinar.
depositário das disponibilidades de caixa da União e a 140 Uma vez instaurado o processo administrativo disciplinar para
atribuição de conceder empréstimos ao Tesouro Nacional. apuração da infração, o servidor poderá ser afastado de suas
127 O princípio da anterioridade tributária é cláusula pétrea, por funções, por até sessenta dias, sem direito à remuneração do
constituir garantia individual de que a lei que criar, aumentar cargo.
ou extinguir tributo somente pode ser aplicada no exercício Com base nas disposições da Lei n.º 8.429/1992 e da Lei
financeiro seguinte à sua publicação.
n.º 9.784/1999, julgue os itens a seguir.
Acerca da organização político-administrativa do Estado Federal
brasileiro e da administração pública, julgue os seguintes itens. 141 Nos processos administrativos, as intimações serão nulas
quando feitas sem observância das prescrições legais, no
128 O presidente da República pode dispor, mediante decreto entanto o comparecimento do administrado supre sua falta ou
autônomo, acerca da organização e do funcionamento da sua irregularidade.
administração federal, vedados o aumento de despesa e a
142 A legitimidade ativa para propor a ação de improbidade
criação ou extinção de órgãos públicos.
administrativa é sempre da pessoa jurídica que foi vítima do
129 A autonomia dos estados-membros caracteriza-se pela sua
ato de improbidade, cabendo ao Ministério Público intervir na
capacidade de auto-organização, autolegislação, autogoverno
demanda apenas na condição de fiscal da lei.
e autoadministração, ao passo que a soberania da União
manifesta-se em todos esses elementos e, ainda, no que Com relação ao regime diferenciado de contratações e à disciplina
concerne à personalidade internacional. legal sobre o pregão, julgue os itens subsequentes.
130 É vedado à LODF definir os crimes de responsabilidade do
143 Entre outras proibições, veda-se, no pregão, a exigência
governador.
de garantia de proposta bem como a exigência da aquisição do
Considere que, durante uma fiscalização, fiscais do DF tenham edital pelos licitantes como condição para participação no
encontrado alimentos com prazo de validade expirado na geladeira certame.
de um restaurante. Diante da ocorrência, lavraram auto de infração,
aplicaram multa e apreenderam esses alimentos. Com base na 144 Afora a Copa do Mundo de 2014 e os Jogos Olímpicos de
situação hipotética apresentada, julgue os itens subsecutivos. 2016, o regime diferenciado de contratações aplica-se a obras
e a serviços voltados à construção, à ampliação e à reforma de
131 Se a aplicação da multa for indevida, a administração tem o estabelecimentos penais e de unidades de atendimento
poder de anulá-la, de ofício, independentemente de provocação socioeducativo, entre outras.
do interessado.
No que se refere ao controle da administração pública, julgue os
132 A aplicação de multa ao estabelecimento comercial decorre do
poder disciplinar da administração pública. itens que se seguem.
133 Diante do risco à saúde da população, as mercadorias com 145 O Poder Legislativo exerce controle financeiro sobre o Poder
prazo de validade expirado poderão ser imediatamente Executivo, sobre o Poder Judiciário e sobre a sua própria
apreendidas, mesmo antes da abertura de processo administração.
administrativo e sem prévio contraditório do proprietário do
146 O controle judicial dos atos da administração ocorre depois
estabelecimento.
que eles são produzidos e ingressam no mundo jurídico, não
Acerca do regime jurídico administrativo, julgue os próximos itens. existindo margem, no ordenamento jurídico brasileiro, para
134 Os atos administrativos praticados pelo Poder Legislativo que tal controle se dê a priori.
e pelo Poder Judiciário submetem-se ao regime jurídico Julgue os itens a seguir, relativos à responsabilidade civil do
administrativo. Estado, aos serviços públicos e às organizações da sociedade civil
135 Em razão do princípio da legalidade, a administração pública de interesse público.
está impedida de tomar decisões fundamentadas nos costumes.
147 Nos termos da Lei n.º 8.987/1995, que dispõe sobre o regime
136 O princípio da supremacia do interesse público sobre o
de concessão e permissão da prestação de serviços públicos,
interesse privado é um dos pilares do regime jurídico
diferentemente da concessão, a permissão de serviços públicos
administrativo e autoriza a administração pública a impor,
tem a natureza de ato administrativo unilateral e precário, e não
mesmo sem previsão no ordenamento jurídico, restrições aos
direitos dos particulares em caso de conflito com os interesses a de negócio bilateral que se formaliza mediante contrato.
de toda a coletividade. 148 De acordo com o princípio da continuidade, os serviços
Suponha que um servidor público fiscal de obras do DF, no intuito públicos, compulsórios ou facultativos, devem ser prestados de
de prejudicar o governo, tenha determinado o embargo de uma obra forma contínua, não podendo ser interrompidos mesmo em
de canalização de águas pluviais, sem que houvesse nenhuma casos de inadimplemento do usuário.
irregularidade. Em razão da paralisação, houve atraso na conclusão 149 Tanto o dano moral quanto o dano material são passíveis de
da obra, o que causou muitos prejuízos à população. Com base gerar a responsabilidade civil do Estado.
nessa situação hipotética, julgue os itens de 137 a 140.
150 Compete ao Ministério da Justiça expedir certificado às
137 O ato de embargo da obra atenta contra os princípios da entidades interessadas em obter qualificação como organização
legalidade, da impessoalidade e da moralidade. da sociedade civil de interesse público.
–8–

Você também pode gostar